📢 Gate广场 #创作者活动第一期# 火热开启,助力 PUMP 公募上线!
Solana 爆火项目 Pump.Fun($PUMP)现已登陆 Gate 平台开启公开发售!
参与 Gate广场创作者活动,释放内容力量,赢取奖励!
📅 活动时间:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活动总奖池:$500 USDT 等值代币奖励
✅ 活动一:创作广场贴文,赢取优质内容奖励
📅 活动时间:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 参与方式:在 Gate 广场发布与 PUMP 项目相关的原创贴文
内容不少于 100 字
必须带上话题标签: #创作者活动第一期# #PumpFun#
🏆 奖励设置:
一等奖(1名):$100
二等奖(2名):$50
三等奖(10名):$10
📋 评选维度:Gate平台相关性、内容质量、互动量(点赞+评论)等综合指标;参与认购的截图的截图、经验分享优先;
✅ 活动二:发推同步传播,赢传播力奖励
📌 参与方式:在 X(推特)上发布与 PUMP 项目相关内容
内容不少于 100 字
使用标签: #PumpFun # Gate
发布后填写登记表登记回链 👉 https://www.gate.com/questionnaire/6874
🏆 奖励设置:传播影响力前 10 名用户,瓜分 $2
Solana用户遭受恶意NPM包攻击 私钥被盗事件分析
Solana用户资产遭盗:恶意NPM包窃取私钥事件分析
2025年7月2日,一位用户向安全团队求助,希望分析其加密资产被盗的原因。经调查,事件源于该用户使用了一个托管在GitHub上的开源项目solana-pumpfun-bot。
安全团队随即展开调查。访问项目GitHub仓库后发现,该项目虽然Star和Fork数量较高,但代码提交时间异常集中,缺乏持续更新的特征。
进一步分析发现,该Node.js项目引用了一个名为crypto-layout-utils的可疑第三方包。这个依赖包已被官方下架,且package.json中指定的版本在NPM官方历史记录中未出现。
在package-lock.json文件中,研究人员发现攻击者将crypto-layout-utils的下载链接替换为了一个GitHub仓库的release下载地址。下载并分析这个高度混淆的依赖包后,确认这是一个恶意NPM包。
该恶意包会扫描用户电脑文件,如发现钱包或私钥相关内容就上传到攻击者控制的服务器。攻击者还可能控制了多个GitHub账号,用于分发恶意程序并提高项目可信度。
除crypto-layout-utils外,还发现另一个名为bs58-encrypt-utils的恶意包。这些恶意包自2025年6月中旬就开始分发,后来改用替换NPM包下载链接的方式继续传播。
通过链上分析工具追踪发现,部分被盗资金已被转移至某交易平台。
此次攻击通过伪装合法开源项目,诱导用户下载运行含恶意依赖的代码,从而窃取钱包私钥。攻击者利用多个GitHub账号协同操作,扩大传播范围并提升可信度,具有很强的欺骗性。
建议开发者和用户对来源不明的GitHub项目保持高度警惕,特别是涉及钱包或私钥操作时。如需调试,最好在独立且无敏感数据的环境中进行。